다음을 통해 공유


사용자 관리

이 문서에서는 Azure Databricks 사용자를 추가, 업데이트 및 제거하는 방법을 설명합니다.

Azure Databricks ID 모델에 대한 개요는 Azure Databricks ID를 참조하세요.

사용자에 대한 액세스를 관리하려면 인증 및 액세스 제어를 참조하세요.

참고

이 페이지에서는 작업 영역에 ID 페더레이션이 사용하도록 설정되어 있다고 가정합니다. 이는 대부분의 작업 영역에 대한 기본값입니다. ID 페더레이션이 없는 레거시 작업 영역에 대한 자세한 내용은 ID 페더레이션 이 없는 레거시 작업 영역을 참조하세요.

사용자를 관리할 수 있는 사람은 누구인가요?

Azure Databricks에서 사용자를 관리하려면 계정 관리자 또는 작업 영역 관리자여야 합니다.

  • 계정 관리자는 계정에 사용자를 추가하고 관리자 역할을 할당할 수 있습니다. 작업 영역에 사용자를 할당하고 작업 영역에서 사용자에 대한 데이터 액세스를 구성할 수도 있습니다.

  • 작업 영역 관리자는 Azure Databricks 작업 영역에 사용자를 추가하고, 작업 영역 관리자 역할을 할당하고, 클러스터를 만들거나 지정된 가상 사용자 기반 환경에 액세스하는 기능과 같은 작업 영역의 개체 및 기능에 대한 액세스를 관리할 수 있습니다. Azure Databricks 작업 영역에 사용자를 추가하면 해당 사용자도 계정에 추가됩니다.

    작업 영역 관리자는 삭제할 수 없는 예약된 admins인 작업 영역에 있는 그룹의 구성원 입니다.

    Azure 기본 제공 참가자 또는 소유자 역할 또는 필요한 Azure 관리자 권한이 있는 사용자 지정 역할이 있는 사용자는 Azure Portal에서 작업 영역 시작을 클릭하면 작업 영역 관리자 역할이 자동으로 할당됩니다. 자세한 내용은 작업 영역 관리자란?을 참조하세요.

Microsoft Entra ID 테넌트에서 Azure Databricks 계정에 사용자 동기화

Microsoft Entra ID 테넌트에서 Azure Databricks 계정 또는 SCIM 프로비저닝 커넥터로 사용자를 동기화할 수 있습니다.

자동 ID 관리를 사용하면 Microsoft Entra ID에서 애플리케이션을 구성하지 않고도 Microsoft Entra ID의 사용자, 서비스 주체 및 그룹을 Azure Databricks에 추가할 수 있습니다. Databricks는 Microsoft Entra ID를 레코드의 원본으로 사용하므로 사용자 또는 그룹 멤버 자격에 대한 변경 내용은 Azure Databricks에서 적용됩니다. 자동 ID 관리는 2025년 8월 1일 이후에 만든 계정에 대해 기본적으로 사용하도록 설정됩니다. 자세한 내용은 Microsoft Entra ID에서 자동으로 사용자 및 그룹 동기화를 참조하세요.

SCIM 프로비저닝 을 사용하면 Microsoft Entra ID에서 엔터프라이즈 애플리케이션을 구성하여 사용자 및 그룹을 Microsoft Entra ID와 동기화할 수 있습니다. 자세한 내용은 SCIM을 사용하여 Microsoft Entra ID에서 사용자 및 그룹 동기화를 참조하세요.

계정에 사용자 추가

계정 콘솔

계정 관리자는 계정 콘솔을 사용하여 Azure Databricks 계정에 사용자를 추가할 수 있습니다. Azure Databricks 계정의 사용자는 작업 영역, 데이터 또는 컴퓨팅 리소스에 대한 기본 액세스 권한이 없습니다. 사용자는 50개가 넘는 Azure Databricks 계정에 속할 수 없습니다.

  1. 계정 관리자로서 계정 콘솔에 로그인합니다.
  2. 사이드바에서 사용자 관리를 클릭합니다.
  3. 사용자 탭에서 사용자 추가를 클릭합니다.
  4. 사용자의 이름과 이메일 주소를 입력합니다.
  5. 사용자 추가를 클릭합니다.

작업 영역 관리자 설정

  1. 작업 영역 관리자로 Azure Databricks 작업 영역에 로그인합니다.

  2. Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.

  3. ID 및 액세스 탭을 클릭합니다.

  4. 사용자 옆에 있는 관리를 클릭합니다.

  5. 사용자 추가를 클릭합니다.

  6. 새로 추가를 클릭합니다.

  7. 사용자의 이메일 주소를 입력합니다.

    Azure Databricks 작업 영역의 Microsoft Entra ID 테넌트에 속한 모든 사용자를 추가할 수 있습니다. 작업 영역에 새 사용자를 추가하면 Azure Databricks 계정에 사용자도 추가됩니다.

  8. 추가를 클릭합니다.

사용자에게 계정 관리자 역할 할당

참고

사용자 세부 정보 페이지에는 사용자에게 직접 할당된 역할만 표시됩니다. 그룹 멤버 자격을 통해 상속된 역할은 활성 상태이지만 해당 토글은 UI에서 활성화된 것으로 표시되지 않습니다.

  1. 계정 관리자로서 계정 콘솔에 로그인합니다.
  2. 사이드바에서 사용자 관리를 클릭합니다.
  3. 사용자 이름을 찾아 클릭합니다.
  4. 역할 탭에서 하나 이상의 역할을 선택합니다.

작업 영역에 사용자 할당

계정 관리자 및 작업 영역 관리자는 계정 콘솔 또는 작업 영역 관리자 설정 페이지를 사용하여 Azure Databricks 작업 영역에 서비스 주체를 할당할 수 있습니다.

계정 콘솔

  1. 계정 관리자로서 계정 콘솔에 로그인합니다.
  2. 사이드바에서 작업 영역을 클릭합니다.
  3. 작업 영역 이름을 클릭합니다.
  4. 사용 권한 탭에서 사용 권한 추가를 클릭합니다.
  5. 사용자를 검색하여 선택하고 사용 권한 수준(작업 영역 사용자 또는 관리자)을 할당한 다음 저장을 클릭합니다.

작업 영역 관리자 설정

  1. 작업 영역 관리자로 Azure Databricks 작업 영역에 로그인합니다.
  2. Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.
  3. ID 및 액세스 탭을 클릭합니다.
  4. 사용자 옆에 있는 관리를 클릭합니다.
  5. 사용자 추가를 클릭합니다.
  6. 작업 영역에 할당할 기존 사용자를 선택하거나 새로 추가 를 클릭하여 새 사용자를 만듭니다.
  7. 추가를 클릭합니다.

작업 영역에서 사용자 제거

사용자가 작업 영역에서 제거되면 사용자는 더 이상 작업 영역에 액세스할 수 없지만 사용자에 대한 사용 권한은 유지됩니다. 사용자가 나중에 작업 영역에 다시 추가되면 이전 사용 권한을 다시 얻습니다.

계정 콘솔

  1. 계정 관리자로서 계정 콘솔에 로그인합니다.
  2. 사이드바에서 작업 영역을 클릭합니다.
  3. 작업 영역 이름을 클릭합니다.
  4. 사용 권한 탭에서 사용자를 찾습니다.
  5. Kebab 메뉴 아이콘 을 클릭합니다. 사용자 행의 맨 오른쪽에 있는 kebab 메뉴에서 제거를 선택합니다.
  6. 확인 대화 상자에서 제거를 클릭합니다.

작업 영역 관리자 설정

  1. 작업 영역 관리자로 Azure Databricks 작업 영역에 로그인합니다.
  2. Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.
  3. ID 및 액세스 탭을 클릭합니다.
  4. 사용자 옆에 있는 관리를 클릭합니다.
  5. 사용자 및 Kebab 메뉴 아이콘 을 찾습니다. 사용자 행의 맨 오른쪽에 있는 kebab 메뉴에서 제거를 선택합니다.
  6. 삭제를 클릭하여 확인합니다.

사용자에게 작업 영역 관리자 역할 할당

  1. 작업 영역 관리자로 Azure Databricks 작업 영역에 로그인합니다.
  2. Azure Databricks 작업 영역의 위쪽 표시줄에서 사용자 이름을 클릭하고 설정을 선택합니다.
  3. ID 및 액세스 탭을 클릭합니다.
  4. 사용자 옆에 있는 관리를 클릭합니다.
  5. 사용자를 선택합니다.
  6. 권한에서 관리자 액세스를 켭니다.

작업 영역 사용자에서 작업 영역 관리자 역할을 제거하려면 동일한 단계를 수행하지만 관리자 액세스 토글을 선택 취소합니다.

사용자 비활성화

계정 또는 작업 영역 수준에서 사용자를 비활성화할 수 있습니다.

계정 관리자는 Azure Databricks 계정에서 사용자를 비활성화할 수 있습니다. 비활성화를 사용하면 사용자가 계정, 작업 영역 또는 Databricks API를 인증하고 액세스할 수 없지만 해당 권한이나 개체는 제거하지 않습니다. 이는 파괴적인 동작인 제거보다 좋습니다.

비활성화의 효과:

  • 사용자는 Databricks UI 또는 API를 인증하거나 액세스할 수 없습니다.
  • 사용자가 생성한 토큰을 사용하는 애플리케이션 또는 스크립트는 더 이상 Databricks API에 액세스할 수 없습니다. 토큰은 유지되지만 사용자가 비활성화된 동안에는 인증에 사용할 수 없습니다.
  • 사용자가 소유한 컴퓨팅 리소스는 계속 실행됩니다.
  • 사용자가 만든 예약된 작업은 새 소유자에게 할당되지 않는 한 실패합니다.

다시 활성화되면 사용자는 동일한 권한으로 액세스 권한을 다시 얻습니다.

계정 수준 비활성화

계정 관리자는 Azure Databricks 계정에서 사용자를 비활성화할 수 있습니다. 사용자가 계정 수준에서 비활성화되면 Azure Databricks 계정 또는 계정의 작업 영역에 인증할 수 없습니다.

계정 콘솔을 사용하여 사용자를 비활성화할 수 없습니다. 대신 계정 사용자 API를 사용합니다. 예시:

curl --netrc -X PATCH \
https://${DATABRICKS_HOST}/api/2.1/accounts/{account_id}/scim/v2/Users/{id} \
--header 'Content-type: application/scim+json' \
--data @update-user.json \
| jq .

update-user.json:

{
  "schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
  "Operations": [
    {
      "op": "replace",
      "path": "active",
      "value": [
        {
          "value": "false"
        }
      ]
    }
  ]
}

작업 영역 수준 비활성화

사용자가 작업 영역 수준에서 비활성화된 경우 해당 특정 작업 영역에 인증할 수는 없지만 계정 및 계정의 다른 작업 영역에 인증할 수는 있습니다.

작업 영역 관리자 설정 페이지를 사용하여 사용자를 비활성화할 수 없습니다. 대신 작업 영역 사용자 API를 사용합니다. 예시:

curl --netrc -X PATCH \
https://<databricks-instance>/api/2.0/preview/scim/v2/Users/<user-id> \
--header 'Content-type: application/scim+json' \
--data @update-user.json \
| jq .

update-user.json:

{
  "schemas": ["urn:ietf:params:scim:api:messages:2.0:PatchOp"],
  "Operations": [
    {
      "op": "replace",
      "path": "active",
      "value": [
        {
          "value": "false"
        }
      ]
    }
  ]
}

Azure Databricks 계정에서 사용자 제거

계정 관리자는 Azure Databricks 계정에서 사용자를 삭제할 수 있습니다. 작업 영역 관리자는 삭제할 수 없습니다. 계정에서 사용자를 삭제하면 해당 사용자는 작업 영역에서도 제거됩니다. 계정 콘솔을 사용하여 사용자를 제거하는 경우 계정에 대해 설정된 SCIM 프로비저닝 커넥터 또는 SCIM API 애플리케이션을 사용하여 사용자를 제거해야 합니다. 그렇지 않은 경우 SCIM 프로비저닝은 다음에 동기화할 때 사용자를 다시 추가합니다. SCIM을 사용하여 Microsoft Entra ID에서 사용자 및 그룹 동기화를 참조하세요.

중요

계정에서 사용자를 제거하면 ID 페더레이션이 활성화되었는지 여부에 관계없이 해당 사용자도 작업 영역에서 제거됩니다. 계정 수준 사용자가 계정의 모든 작업 영역에 대한 액세스 권한을 잃지 않게 하려면 삭제하지 않는 것이 좋습니다. 사용자를 삭제하면 다음과 같은 결과가 발생할 수 있습니다.

  • 사용자가 생성한 토큰을 사용하는 애플리케이션 또는 스크립트는 더 이상 Databricks API에 액세스할 수 없습니다.
  • 사용자가 소유한 작업이 실패합니다.
  • 사용자가 소유한 클러스터가 중지됩니다.
  • 해당 사용자가 설치한 라이브러리는 유효하지 않으며 다시 설치해야 합니다.
  • 공유가 실패하지 않도록 하려면 사용자가 만들고 소유자 자격 증명으로 실행으로 공유한 쿼리 또는 대시보드를 새 소유자에게 할당해야 합니다.

사용자가 계정에서 제거되면 사용자가 더 이상 계정 또는 작업 영역에 액세스할 수 없지만 사용자에 대한 사용 권한은 유지됩니다. 사용자가 나중에 계정에 다시 추가되면 이전 사용 권한을 다시 얻습니다.

계정 콘솔을 사용하여 사용자를 제거하려면 다음을 수행합니다.

  1. 계정 관리자 권한으로 계정 콘솔에 로그인합니다.
  2. 사이드바에서 사용자 관리를 클릭합니다.
  3. 사용자 이름을 찾아 클릭합니다.
  4. 사용자 정보 탭에서 Kebab 메뉴 아이콘을 클릭합니다. 오른쪽 위 모서리에 있는 kebab 메뉴에서 삭제를 선택합니다.
  5. 확인 대화 상자에서 삭제 확인을 클릭합니다.

참고

자동 ID 관리를 사용하도록 설정하면 Microsoft Entra ID에 있는 사용자가 계정 콘솔에 표시됩니다. 해당 상태는 비활성으로 표시됩니다. 사용량이 없 으므로 사용자 목록에서 제거할 수 없습니다. 계정에서 활성화되지 않으며 사용자 제한에 포함되지 않습니다.

API를 사용하여 사용자 관리

계정 관리자 및 작업 영역 관리자는 Databricks API를 사용하여 Azure Databricks 계정 및 작업 영역에서 사용자를 관리할 수 있습니다.

API를 사용하여 계정에서 사용자 관리

관리자는 Azure Databricks 계정에서 계정 사용자 API를 사용하여 사용자를 추가하고 관리할 수 있습니다. 계정 관리자 및 작업 영역 관리자는 다른 엔드포인트 URL을 사용하여 API를 호출합니다.

  • 계정 관리자는 {account-domain}/api/2.1/accounts/{account_id}/scim/v2/를 사용합니다.
  • 작업 영역 관리자는 {workspace-domain}/api/2.0/account/scim/v2/를 사용합니다.

자세한 내용은 계정 사용자 API를 참조하세요.

API를 사용하여 작업 영역에서 사용자 관리

계정 및 작업 영역 관리자는 작업 영역 할당 API를 사용하여 사용자를 작업 영역에 할당할 수 있습니다. 작업 영역 할당 API는 Azure Databricks 계정 및 작업 영역을 통해 지원됩니다.

  • 계정 관리자는 {account-domain}/api/2.0/accounts/{account_id}/workspaces/{workspace_id}/permissionassignments를 사용합니다.
  • 작업 영역 관리자는 {workspace-domain}/api/2.0/preview/permissionassignments/principals/{user_id}를 사용합니다.

작업 영역 할당 API를 참조하세요.

참고

ID 페더레이션이 없는 레거시 작업 영역의 경우 작업 영역 관리자는 작업 영역 사용자 API 를 사용하여 사용자를 작업 영역에 할당할 수 있습니다.